
Защита информации
Для более глубокого понимания проблемы мы должны определить еще два понятия: безопасность информации и защита информации.
Понятие "безопасность информации" распадается на две составляющие:
безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом);
защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения).
Вторую составную часть понятия "безопасность информации" предлагается называть защитой информации.
Таким образом, выстраивается ряд из трех научных категорий: информационная безопасность, безопасность информации и защита информации. При этом каждая последующая категория является составной частью предыдущей.
Сейчас мы являемся свидетелями формирования устойчивого мнения о том, что информация, существующая в форме знаний, тоже должна быть общедоступна, потребность в ее получении у подавляющего большинства индивидов столь же велика, как и потребность в жизни или свободе. И если право жить как первичное, фундаментальное ничем ограничить нельзя, ограничение права на свободу жестко регламентируется законом, то не менее жестко необходимо определять условия, при которых может быть ограничено право человека в доступе к необходимой ему информации.
В Российской Федерации в период 90-х годов был предпринят ряд существенных мер, направленных на обеспечение свободы массовой информации, которые нашли отражение в Законе о СМИ, Федеральном законе от 13 января 1995 г. N 7-ФЗ "О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации"*(102), Федеральном законе от 1 декабря 1995 г. N 191-ФЗ "О государственной поддержке средств массовой информации и книгоиздания Российской Федерации"*(103).
То субъективное право, на котором мы заостряем внимание, касается права человека свободно искать и получать информацию. По аналогии с правом на свободу оно должно быть приоритетно широким, безусловным. Точно так же как индивид свободно перемещается в физическом пространстве и имеет возможность совершать любые действия, не противоречащие закону, ему должно быть предоставлено право перемещаться в информационном пространстве, получать, накапливать и распространять сведения. И лишь к отдельным категориям их, точно определенным нормативными правовыми актами, доступ может быть временно ограничен. Основанием в таком ограничении является защита охраняемого законом интереса иных лиц, общества и государства*(104).
Естественно, что информационное общество не может признаться таковым, если не будет сформировано единого и максимально широкого информационного пространства. Реальной моделью и реальным оператором этого пути является все та же сеть Интернет. Сеть ликвидировала государственные границы в информационной сфере. В Сети циркулирует огромное количество разнообразной информации, при этом реально обеспечивается свобода ее поиска. Интернет и ей подобные системы - это новая степень свободы для человека, степень информационной свободы. Там каждый может найти то, что ему нужно.
Эта свобода поиска и общения одновременно вдохновляет и настораживает. Вдохновляет потому, что человек может свободно самовыражаться, формируя и выставляя на всеобщее обозрение информацию о себе самом, причем не только текстовую, но и графическую, и видео. Настораживает потому, что свобода обмена информацией в Сети в ряде случаев реализуется как вседозволенность (передача порнографии, инструкций по изготовлению взрывчатых веществ и т.п.). Помимо этого, Сеть, вследствие ее абсолютной открытости, является прекрасным транспортером, переносчиком всякого рода вредоносных программ, разрушающих информационные ресурсы и нарушающих нормальное функционирование технологического оборудования.
Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях, в частности, сделали актуальным формирование новой стратегии силового противоборства между государствами - стратегии информационных войн.
По определению, данному Г.В. Емельяновым и А.А. Стрельцовым, под информационной войной понимается "особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств"*(105).
Помимо существенного, а порой даже катастрофического ущерба, который может наступить в результате развязывания одним государством против другого информационной войны, является ее скрытность, латентность. Информационную войну можно начинать, не объявляя официально, ее возможно замаскировать под какие-то иные действия (например, под технические сбои в программном обеспечении), ее можно начинать массированно, а можно малыми дозами, постепенно наращивая масштабность операций. Конечными целями информационной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выгоды, такие, как временная дезорганизация деятельности крупной зарубежной корпорации в целях повышения курса акций своих национальных корпораций перед продажей крупного пакета одной из них. А уж такие традиционные методы ведения информационной войны, как дезинформация, умышленное "размывание" сложившихся в определенной социальной группе нравственных ценностей, мы можем наблюдать в повседневной жизни. И порой весьма трудно понять, откуда на самом деле "дует ветер": то ли это происки зарубежных спецслужб, то ли доморощенные доброхоты "мутят воду", не осознавая последствий своих действий.
Г.В. Емельянов и А.А. Стрельцов под информационным оружием предлагают понимать "специальные средства, технологии и информацию, позволяющие осуществлять "силовое" воздействие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизненно важным интересам государства"*(106). С.П. Расторгуев определяет понятие "информационное оружие" как "открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью получения определенного выигрыша в материальной сфере"*(107).
Остановимся подробнее на специфических средствах, именуемых информационным оружием. Емельянов Г.В. и Стрельцов А.А. предлагают следующую классификацию информационного оружия, подразделяя его на:
стратегическое - совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства;
оперативное - совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженными силами на определенном театре военных действий;
тактическое - совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя*(108).
Представленная классификация отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесообразно применять только в стратегическом масштабе, как-то: подавление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации.
Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях - природа их воздействия на информационные системы от этого не изменяется.
К видам информационного оружия, которые воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.
Компьютерный вирус - это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.
Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.
Комментарий к Уголовному кодексу Российской Федерации*(109) понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.
По мнению А.А. Фатьянова, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ - превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения*(110).
Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.
Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.
Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ.
И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).
Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также является их способность к самостоятельному, без дополнительной команды извне, копированию самой себя ("размножению"), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ.
Под логической бомбой (программной закладкой) принято понимать включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть "дремлющий" вирус, который активизируется в строго определенное время (например, вирус "Пятница, 13", который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днем недели).
Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника. "Троянские кони" характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи. "Троянские кони" заставляют основную программу выполнять незапланированные ранее функции (например, стирать регистрационную информацию, которая должна храниться)
В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача - перехват определенной информации в сети и передача ее на нужный сервер, а оттуда - на определенную рабочую станцию. У сетевого червя несколько иная задача - получение возможности управлять удаленным компьютером, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.
К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, относятся генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены ceрверы, и они генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы.
К специфическим способам ведения информационной войны также относятся:
радиоэлектронная борьба (электронное подавление), которая заключается в создании помех средствам связи противника и его радиолокационным средствам;
хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами - хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения;
кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обстановку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными играми и широко использовались в практической деятельности армий и флотов всех крупных государств. Существует также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных систем, и т.п.*(111)
Анализируя вышеизложенное, мы можем сделать вывод о том, что усложнение процессов информационного общения между людьми, автоматизация управления промышленными объектами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осуществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информационным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного оружия не требуется построение заводов, его создание как государствами, так и частными лицами невозможно пока поставить под эффективный контроль.
Следовательно, необходимо сформировать такую организационно-правовую систему, которая смогла бы координировать развитие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия. И делать это необходимо безотлагательно.
Согласно ст. 20 Закона об информации целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Защита информации вызывает необходимость системного подхода; то есть здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности - организационные, физические и программно-технические, - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации - принцип "разумной достаточности", суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
хищение носителей информации и производственных отходов;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование недостатков операционных систем и языков программирования;
использование программных закладок и программных блоков типа "троянский конь";
перехват электронных излучений;
перехват акустических излучений;
дистанционное фотографирование;
применение подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.
Организационные мероприятия включают:
пропускной режим;
хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
ограничение доступа лиц в компьютерные помещения и т.д.
Технические средства включают различные аппаратные способы защиты информации:
фильтры, экраны на аппаратуру;
ключ для блокировки клавиатуры;
устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
электронные ключи на микросхемах и т.д.
Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают:
парольный доступ - задание полномочий пользователя;
блокировка экрана и клавиатуры, например, с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
Среди механизмов безопасности сетей обычно выделяют следующие основные:
шифрование;
контроль доступа;
цифровая подпись.
Шифрование применяется для реализации служб засекречивания и используется в ряде других служб.
Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, то есть программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.
Механизмы контроля доступа делятся на две основные группы:
аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;
использование меток безопасности, наличие у объекта соответствующего мандата дает право на доступ к ресурсу.
Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.
Цифровая подпись, по своей сути, призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.
Дополнительными механизмами безопасности являются следующие:
обеспечение целостности данных;
аутентификация;
подстановка трафика;
управление маршрутизацией;
арбитраж.
Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени.
В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором - проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.
Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.
Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.
В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.
Обобщенная структура процесса обращения информации в
информационной системе
В источниках информации происходит создание информации.
В области производства информации действует объективный закон неполного использования информации, что определяется как свойством избыточности информации, так и неспособностью субъектов к ее полному использованию.
С юридической точки зрения производство (создание, преобразование) информации - создание, генерация информационных продуктов и ресурсов в процессе творческой, производственной и иной общественно полезной деятельности человека и гражданина, юридических лиц, органов и иных субъектов права на информацию.
Правовое регулирование присутствует здесь в виде регулятивных норм, способствующих созданию организационных и экономических предпосылок развития и совершенствования информационного производства; в виде гарантий свободы творчества, поведения, образования, в виде охраны и защиты прав на объекты интеллектуальной собственности, а также в виде запретов на производство "вредной" информации.
Сбор информации - это процесс получения информации из внешнего мира и приведение ее к виду, стандартному для данной информационной системы. Обмен информацией между воспринимающей информацию системой и окружающей средой осуществляется посредством сигналов.
Сигнал можно определить как средство перенесения информации в пространстве и времени. В качестве носителя сигнала могут выступать звук, свет, электрический ток, магнитное поле и т.п. Подобно живым организмам, воспринимающим сигналы из внешней среды с помощью специальных органов (обоняния, осязания, слуха, зрения), технические системы для приема сигналов из окружающего мира оснащаются специальными устройствами.
Необходимым этапом в системе сбора информации является ее восприятие.
Восприятие информации - процесс преобразования сведений, поступающих в социальную, техническую систему или живой организм из внешнего мира, в форму, пригодную для дальнейшего использования. Благодаря восприятию информации обеспечивается связь системы с внешней средой (в качестве которой могут выступать человек, наблюдаемый объект, явление или процесс и т.д.). Восприятие информации необходимо для любой информационной системы, коль скоро она претендует на какую-либо полезность.
На процессы восприятия информации влияют следующие факторы:
потребность в информации - это осознанная индивидом необходимость получения и использования в практической деятельности полученных сведений;
интерес к информации - это, прежде всего, выделенность какой-либо информации из потока, функционирующего в данном обществе. Интерес к информации характеризуется такими параметрами, как глубина, широта, специализация;
социокультурный уровень личности. Этот фактор характеризует владение личностью определенной суммой культурных ценностей.
Современные информационные системы, создаваемые, как правило, на базе ЭВМ, в качестве своей составной части имеют более или менее (в зависимости от цели системы) развитую систему восприятия. Система восприятия информации может представлять собой довольно сложный комплекс программных и технических средств. В зависимости от анализаторов (входящих в комплекс технических средств системы восприятия) организуется восприятие зрительной, акустической и других видов информации.
В результате сбора информация должна быть преобразована, то есть представлена в виде, пригодном для ее дальнейшего использования. Основными формами представления информации в информационной системе являются аналоговая и цифровая формы.
Аналоговая форма представления информации связана с такими категориями носителей, используемых в современных информационных системах, какими являются текст, видео и голос. Одним из первых способов, которым доисторические люди поддерживали связь, был звук. Звуки обозначали эмоции типа удовольствия, гнева и опасности, а также объекты окружающей среды, включая, например, пищу, инструмент и прочее. Звуки принимали их значения в соответствии с некими соглашениями путем использования их многократно при схожих обстоятельствах. Объединение частей звука позволило представлять более сложные понятия, постепенно приводя к возникновению речи и, в конечном счете, к разговорным "естественным" языкам.
Для информации, которая должна быть распространена широко, необходимы хранилища, внешние по отношению к человеческой памяти; накопление человеческого опыта, знаний и обучение были бы невозможны без такой памяти, делая совершенно необходимым появление письма.
Запись исходной нетекстовой информации (изображения) до изобретения фотографии в течение первых десятилетий XIX столетия была чисто ручным процессом - рисование и вырезание тогда были основными средствами записи графики. С изобретением печати были разработаны другие методы - например, гравюра на камне и металле. Изобретение фотопленки и фотографического процесса добавило новые возможности в технике получения информации: впервые сложные визуальные изображения реального мира могли быть зафиксированы точно. Фотография обеспечила метод сохранения информации в меньшем объеме и более точно, чем было возможно ранее с использованием описательной текстовой информации.
В течение XX столетия универсальные электромагнитные средства открыли новые возможности для фиксации первичной аналоговой информации. Магнитная звуковая лента используется, чтобы фиксировать речь и музыку, магнитная видеозапись обеспечивает дешевое средство для записи аналоговых голосовых и видеосигналов непосредственно и одновременно.
Магнитная технология имеет и другие области применения прямой записи аналоговой информации, включая алфавитно-цифровую. Магнитные символы, штриховые коды и специальные метки печатаются на чеках, бланках и формах для последующего считывания магнитными или оптическими устройствами и преобразования их в цифровую форму. Банки, учебные заведения и предприятия розничной торговли полностью переходят на эту технологию. Тем не менее бумага и пленка продолжают быть доминирующими средствами для прямого хранения текстовой и визуальной информации в аналоговой форме.
Многосторонность современных информационных систем связана с их способностью представлять информацию с помощью электроники в форме цифровых сигналов и манипулировать ими автоматически с чрезвычайно высокой скоростью. Информация хранится в большом количестве бинарных (двоичных) устройств, которые являются базисными компонентами цифровой технологии. Так как эти устройства находятся только в одном из двух состояний, то информация представляется в них или как отсутствие, или как присутствие энергии (электрического импульса). Эти два состояния двоичных устройств удобно обозначать двоичными цифрами - ноль (0) и единица (1).
Этим способом алфавитные символы письма на естественном языке могут представляться в цифровой форме как комбинации нолей (отсутствие импульса) и единиц (наличие импульса).
Создание носителей записи и техники записи дало возможность обществу начать формирование хранилищ человеческих знаний. Идея относительно сбора и организации письменных записей, по-видимому, зарождается в Шумерах приблизительно 5 000 лет назад; египетские письмена появились вскоре после этого. Ранние коллекции шумерских и египетских текстов, записанных инописью на глиняных табличках и иероглифами на папирусах, содержат информацию относительно юридических и экономических операций.
В этих и других ранних коллекциях документов (например, китайских, относящихся к эпохе династии Shang во II тысячелетии до н.э., и буддистских в Индии, датированных V столетием до н.э.) трудно разделить понятия архива и библиотеки.
С Ближнего Востока понятие коллекции документов проникло в греко-римский мир. Римские императоры институциализировали собрания материалов переписи уже в VI столетии до н.э. Большая библиотека в Александрии, основанная в III столетии до н.э., известна как самое крупное собрание папирусов, содержащих описи материальных запасов, налоговые и другие платежи гражданам, продавцам и друг другу. Это, короче говоря, древний эквивалент сегодняшних административных информационных систем.
Академический блеск исламского мира от VIII до XIII столетия может быть в значительной степени приписан существованию общественных и частных книжных библиотек. Так, Бейт Аль-Хикм ("Дом Мудрости"), основанный в 830 г. в Багдаде, содержал публичную библиотеку с большим собранием материалов по широкому кругу вопросов, а библиотека Х в. Калиф Аль-Хакам в Кордое (Испания) насчитывает более, чем 400 000 книг.
Запоздалое, но быстрое развитие европейских библиотек XVI столетия последовало за изобретением печати с наборным шрифтом, которое поощряло рост печатной продукции и издательской индустрии. С начала XVII столетия литература стала важнейшим средством для распространения знаний. Понятие "первичная литература" используется, чтобы обозначать исходную информацию в различных печатных изданиях: в газетах, монографиях, трудах конференций, учебных и деловых журналах, отчетах, патентах, бюллетенях и информационные листках. Академический журнал - классическое средство научного общения впервые появился в 1665 г. Тремя сотнями лет позже число периодических изданий в мире было оценено больше, чем в 60 000, отражая не только рост числа ученых и расширение объема знаний вследствие специализации, но также и созревание системы поощрений, которая побуждает ученых издаваться.
В течение короткого времени произошел быстрый рост количества напечатанной информации, что страховало любого индивидуума от полного поглощения даже крохотной доли ее. Такие приемы, как оглавления, резюме и индексы различных типов, которые помогают в идентификации и поиске релевантной информации в первичной литературе, использовались начиная с XVI столетия и привели к созданию в XIX столетии того, что было названо "вторичной литературой". Цель вторичной литературы состоит в том, чтобы "фильтровать" первичные информационные источники, обычно в определенной области, и обеспечивать указатели к этой литературе в форме обзоров, рефератов и индексов. В течение прошлого столетия были созданы системы предметного, национального и международного реферирования и индексирования, которые действуют как ворота к нескольким атрибутам первичной литературы: авторы, тематика, издатели, даты (и языки) публикации и цитаты. Профессиональная деятельность, связанная с этими облегчающими доступ инструментальными средствами, названа документированием.
Огромные массивы напечатанных материалов делают невозможным, как и нежелательным, для любого учреждения приобретение и хранение даже маленькой части их. Хозяйское отношение к зарегистрированной информации стало вопросом публичной политики, так как многие страны основали национальные библиотеки и архивы, чтобы управлять организованным сбором и приобретением документов. Так как эти учреждения в одиночку не способны не отставать от выхода новых документов и записей, то развиваются новые формы кооперативного планирования и совместного использования записанных материалов, а именно, публичные и частные, национальные и региональные библиотечные сети и консорциумы.
Появление цифровой технологии в середине XX столетия активно повлияло на хранилища накопленной человечеством информации. Усовершенствования компьютерной памяти, передачи данных, программного обеспечения для совместного использования компьютеров и автоматизированных методов индексации текста и поиска подпитывают разработку компьютерных баз данных. Электронные приложения к библиографическому управлению в библиотеках и архивах привели к разработке компьютеризованных каталогов и к объединению каталогов в библиотечные сети. Они также имели результатом введение всесторонних программ автоматизации в этих учреждениях.
Взрывное развитие систем коммуникаций после 1990 г., особенно в академическом мире, ускорило появление "виртуальной библиотеки". Ведущей чертой развития становится публично ориентированная информация. Размещенная в тысячах баз данных, распределенных во всем мире, возрастающая часть этого обширного ресурса теперь доступна почти мгновенно через Интернет объединение компьютерных сетей, связывающих глобальные общины пользователей. Межсетевые ресурсы электронной информации включают избранные библиотечные каталоги, собрание сочинений литературы, некоторые журналы реферирования, полнотекстовые электронные журналы, энциклопедии, научные данные из многочисленных дисциплин, программные архивы, демографические справочники, сотни тысяч сообщений информационного табло и электронной почты.
В области сбора информации действует объективный закон роста информации. Универсальная формула закона роста информации в живой природе имеет вид:
Kqt
Ut = Uo e,
где Ut - количество информации в момент времени t;
Uo - количество информации в начале времени анализа системы;
К - количество элементов, участвующих в процессе обеспечения
роста информации в системе;
q - коэффициент уровня организации связи в системе, то есть
коммуникативности ее элементов.
Действительно, любая система может приобрести информацию из внешней среды. Но каждый субъект системы должен стремиться получить новую для данной системы информацию, отличную от получаемой всеми остальными ее субъектами. Последнее возможно, если их действия хорошо скоординированы, если они информированы о достижениях всех других субъектов. Информация приобретается из внешней среды в процессе материальной деятельности, при научных и конструкторских разработках, благодаря жизненному опыту, в процессе общения, при обучении и т.д. Отсюда следует, что наибольшее число элементов (субъектов или объектов) должно оперировать в информационно емких областях деятельности.